Configuration d'un serveur OpenSSH

 




Étape 1 : Installation openssh-server and openssh-client

# apt-get install openssh-server openssh-client


Étape 2 : Test de la connexion en local

Avant de tester la connexion sur le serveur, créer votre utilisateur (dans notre cas attecoube).

# ssh -l attecoube 192.168.1.81

Répondre “yes” à la question au prompt


Étape 3 : Test de connexion sur l’ordinateur distant.

exit

# ssh -p 22 attecoube@192.168.1.81 (l’option -p spécifie le port du service ssh, 22 est le port par défaut)

Astuce : Pour renforcer la sécurité, la modification du port est fortement recommandée.

Edition du fichier /etc/ssh/sshd_config Rechercher la ligne Port et modifier cette valeur (Exple: 2020)

Note: Configurer votre routeur afin d’autoriser cette connexion


Étape 4 : Vérification de la clé Hash de chiffrement.

La vérification de cette clé se fait en consultant le contenu du fichier known_hosts dans le répertoire de

l’utilisateur côté serveur(attecoube dans notre cas). Le contenu de fichier texte permet d’établir la

correspondance entre le serveur et l’ordinateur distant. Celui-ci ne peut être édité, mais en cas

d’éventuel redéploiement du serveur son contenu peut être supprimé.

$ cat .ssh/known_hosts

La type d’encryption supporté par le serveur est vérifié à travers cette commande suivante :

# ssh -vp 2020 attecoube@192.168.1.81

Etape 5 : Génération des clés de chiffrement RSA et DSA

Le serveur OpenSSH supporte la combinaison des deux clés RSA et DSA pour des raisons sécuritaires.

Par exemple, l’utilisation de la seule clé DSA peut être hacker par une force brute.

En revanche, RSA génère un chiffrement aléatoire qui la rend moins vulnérable aux attaques.

Génération de la clé DSA

# ssh-keygen -t dsa

Vous pouvez valider cette action par la touche entrée et confirmer par la même occasion l’emplacement

de cette clé.Ensuite, ajouter votre passphrase.La clé id_dsa_pub sera transmise du serveur à l'ordinateur

lors de la tentative de connexion, et permet ainsi au système de décrypter la clé privé.

Génération de la clé RSA

# ssh-keygen -t RSA

Nous allons maintenant copier nos identifiants à partir de l’utilitaire ssh-copy-id.

$ eval 'ssh-agent -s'

# ssh-copy-id -p 2020 attecoube@192.168.1.81

$ ssh-add et saisir votre passphrase

$ ssh-add -l

Étape 6: connexion à partir de l’ordinateur client.

$ ssh -p 2020 attecoube@192.168.1.81



Post a Comment

Previous Post Next Post